Web渗透测试实战:基于Metasploit 5.0
上QQ阅读APP看书,第一时间看更新

3.4.4 模块选择

Metasploit社区版的模块与MSF的模块相同。根据实际情况,我们可以使用辅助模块、漏洞利用模块或后渗透模块。首先让我们看一下辅助模块。

3.4.4.1 辅助模块

在本例中,我们有一个目标主机,其IP为192.168.2.17。你可以在图3-38中看到此主机上运行的服务。

图 3-38

从网络渗透测试的角度来看,攻击者肯定会研究对端口445/tcp(SMB)的利用。因此,让我们针对SMB使用一个模块:

1)单击Project中的Modules选项卡以显示模块(Modules)页面,如图3-39所示。

2)对于SMB,可以使用SMB版本检测辅助模块,通过搜索栏进行搜索,如图3-40所示。

图 3-39

图 3-40

3)选择模块后,将显示模块选项页面。你可以设置目标地址以及其他一些选项(如果需要),如图3-41所示。

4)单击Run Module(见图3-41)将执行该模块,并显示该模块的输出,如图3-42所示。

5)你可以通过Project→Analysis→Notes来确认模块找到的结果,如图3-43所示。

对目标进行枚举后,就可以使用漏洞利用模块了。

图 3-41

图 3-42

3.4.4.2 使用一个漏洞利用模块

要使用漏洞利用模块,请按照下列步骤操作。

1)单击Project项下的Modules选项,然后搜索EternalBlue利用漏洞。这是一种非常可靠的漏洞利用方法,可用于图3-44所示情况。

图 3-43

图 3-44

2)你可以在这里设置目标地址和载荷选项。执行漏洞利用后,载荷(例如,Meterpreter)将被注入内存,并且Meterpreter shell将打开,如图3-45所示。

3)单击Run Module将启动漏洞利用模块。结果将显示在屏幕上,并会将一个ID分配给任务,如图3-46所示。

成功利用漏洞后,你将收到有关新打开会话的通知。

3.4.4.3 会话交互

利用成功后,将建立一个会话,你将在项目标签栏中收到通知。

1)要查看打开的会话,需要单击项目标签栏中的Sessions选项卡,如图3-47所示。

图 3-45

图 3-46

图 3-47

2)要与任何打开的会话进行交互,只需单击会话ID。从图3-48中可以看到MSF Web界面支持的会话交互功能。

图 3-48

以下是可用于会话交互的选项:

·Collect System Data(收集系统数据):此选项使你可以收集系统证据和敏感数据,例如密码、系统信息、屏幕截图等。此功能仅在Metasploit Pro版本中可用。

·Virtual Desktop(虚拟桌面):此选项将注入虚拟网络计算(VNC)DLL并在给定端口上启动VNC服务,如图3-49所示。

你可以通过图3-50所示端口与目标系统的桌面进行交互。

图 3-49

图 3-50

注意:用户将被通知进入VNC连接。

·Access Filesystem(访问文件系统):使用此选项,你可以浏览文件系统,甚至可以上传、下载和删除文件,如图3-51所示。

·Search Filesystem(搜索文件系统):如果要搜索特定文件或执行通配符搜索,则可以使用图3-52所示选项。

·Command Shell(命令Shell):如果要访问Meterpreter Command Shell,可以单击此按钮打开Command Shell,如图3-53所示。

你可以在给定的输入框中执行命令,结果如图3-54所示。

该窗口仅支持Meterpreter命令,可以使用shell运行系统命令,如图3-55所示。

·Create Proxy Pivot(创建代理跳板):创建代理跳板与添加路由跳板类似,如图3-56所示。

图 3-51

图 3-52

图 3-53

图 3-54

图 3-55

如果要连接到内部网络以进一步利用漏洞,可以使用图3-57所示选项。

·Create VPN Pivot(创建VPN跳板):你可以使用此选项在受感染的计算机上创建加密的第2层隧道,然后将所有网络流量路由到该目标计算机。这将为你提供完全的网络访问权限,就好像你在本地网络上一样,没有边界防火墙阻止你的流量。

图 3-56

图 3-57

·Change Transport(更改传输):要更改会话的传输机制,可以使用此选项,如图3-58所示。

首先,你需要启动特定传输的处理程序;否则,该过程将失败。

·Terminate Session(终止会话):使用此选项后,会话将终止。要与会话进行交互,你将不得不再次开始利用过程。

图 3-58

接下来,让我们看一下Web界面中可用的后渗透模块。

3.4.4.4 后渗透模块

对于后渗透,你可以使用界面中可用的后渗透模块,如图3-59所示。

图 3-59

1)我们对图3-59中显示的目标使用hashdump postexploitation模块。要使用此模块,只需检查需要为哪个会话执行这个模块,如图3-60所示。

图 3-60

2)单击Run Module以执行hashdump模块。该模块将从SAM数据库中转储(dump)NTLM哈希值。新的任务ID将分配给该模块,你可以在任务栏中查看这个任务,如图3-61所示。

图 3-61

3)可以在Project标签栏中的Credentials菜单中查看提取的哈希值,如图3-62所示。

你可以根据情况使用不同的后渗透模块。

图 3-62